Questões Militares

Foram encontradas 4.945 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1759923 Programação
Analise o trecho de programa abaixo, escrito em Python 3:
D = {"cidades":["Rio de Janeiro", "Salvador", "Recife", "Belo Horizonte"]} print([D["cidades"][-3]])
Assinaie a opção que apresenta o resultado obtido após a execução.
Alternativas
Q1759922 Segurança da Informação
Sobre criptografia, o certificado digital é um registro eletrônico composto por um conjunto de dados. São dados básicos que compõem um certificado digital, EXCETO:
Alternativas
Q1759921 Segurança da Informação
Em relação aos conceitos dos requisitos básicos de segurança da informação, assinale a opção correta.
Alternativas
Q1759920 Sistemas Operacionais
Um militar precisa mover conteúdo do arquivo “lista.txt" para o final do arquivo "trabalho.txt", qual comando no Linux ele deverá utilizar?
Alternativas
Q1759919 Banco de Dados
Assinale a opção que NÃO corresponde a um passo do funcionamento de um neurônio artificial.
Alternativas
Q1759918 Programação
Ao avaliarmos um modelo preditivo, podemos optar por mensurar qual fração dos positivos nosso modelo identificou. Implementada na linguagem Python 3, a métrica fica da seguinte forma:
def metrica(positivo_verdadeiro, positivo_falso, negativo_falso, negativo_verdadeiro): return positivo_verdadeiro / (positivo_verdadeiro + negativo_falso)
É correto afirmar que o modelo acima se refere à métrica de:
Alternativas
Q1759917 Segurança da Informação
Em relação aos códigos Maliciosos, é correto afirmar que Cavalo de Troia (Trojan) é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Sendo assim, assinale a opção que apresenta corretamente tipo de trojan.
Alternativas
Q1759916 Segurança da Informação
Em relação à Segurança da Informação, é correto afirmar que Harvesting é:
Alternativas
Q1759915 Banco de Dados
Sobre as funções de ativação das redes neurais artificiais, assinale a opção correta.
Alternativas
Q1759914 Programação
No contexto da linguagem Python 3, considere a execução do programa abaixo:
try: j = 0 lista = [ ] while j < 11: lista.append(j) j += 3 for i in range(len(lista)): if lista[i] % 2 > 0: print(str(Iista[i])) except: print("Ocorreu um erro") finally: print("Programa encerrado")
Sobre o programa acima, é correto afirmar que:


Alternativas
Q1759913 Segurança da Informação
Assinale a opção que apresenta a correta definição de um código malicioso utilizado para golpes na intenet.
Alternativas
Q1759912 Sistemas Operacionais
Segundo Machado e Maia (2013), o sistema operacional gerencia os espaços livres no disco, e a gerência dos espaços alocados aos arquivos é de fundamental importância em um sistema de arquivos. Assim analise as afirmativas abaixo em relação às principais técnicas de alocação:
I- A locação contígua consiste em armazenar um arquivo em blocos sequencialmente dispostos no disco. II- Na locação encadeada, um arquivo pode ser organizado como um conjunto de blocos ligados logicamente no disco, independente da sua localização física. IIl- A locação indexada permite o acesso direto aos blocos. O princípio dessa técnica é manter os ponteiros de todos os blocos do arquivo em uma única estrutura denominada bloco de índice.
Assinale a opção correta.
Alternativas
Q1759909 Engenharia de Software
No contexto de classificação de padrões, uma abordagem possível é a busca de um hiperplano que melhor separe as classes nos dados de treinamento. A ideia de maximizar a distância desse hiperplano para o ponto mais próximo em cada ciasse pertence a qual algoritmo?
Alternativas
Q1759908 Banco de Dados
No contexto de redes neurais artificiais, são funções de ativação parcialmente diferenciáveis as funções:
Alternativas
Q1759907 Arquitetura de Computadores
Segundo Machado e Maia (2013), o processador apenas executa instruções e referencia dados residentes no espaço de endereçamento real. Portanto, deve existir um mecanismo que transforme os endereços virtuais em endereços reais. Qual mecanismo permite traduzir um endereço localizado no espaço virtual para um associado no espaço real?
Alternativas
Q1759906 Redes de Computadores
Dentre os serviços que a camada de rede pode prover, qual garante que a quantidade de tempo entre a transmissão de dois pacotes sucessivos no remetente será igual à quantidade de tempo entre o recebimento dos dois pacotes no destino?
Alternativas
Q1759904 Redes de Computadores
De acordo com Machado e Maia (2013), no final da década de 1980, pesquisadores da Universidade da Califórnia em Berkeley desenvolveram técnicas de gerenciamento de discos que otimizavam as operações de E/S e implementavam redundância e proteção de dados conhecidas como RAID (Redundant Arrays of Inexpensive Disk). Sendo assim, é correto afirmar que a técnica que consiste em distribuir os dados entre os discos do array e implementar redundância baseada em paridade é:
Alternativas
Q1759903 Banco de Dados
Assinale a opção que apresenta o parâmetro que em uma rede neural, define a velocidade do processo de treinamento até que seja alcançada a sua convergência, sabendo que esse parâmetro deve ser escolhido com cuidado, para que se evite instabilidade no processo treinamento.
Alternativas
Q1759902 Sistemas Operacionais
Em relação ao sistema operacional Linux, qual é o resultado do comando “apt-get -finstalf’"?
Alternativas
Q1759901 Engenharia de Software
Em .desenvolvimento ágil de software, a abordagem Extreme Programming (XP) enfatiza a importância dos testes. Sobre os testes em XP, é correto afirmar que:
Alternativas
Respostas
801: E
802: D
803: D
804: B
805: E
806: A
807: E
808: A
809: E
810: A
811: B
812: A
813: D
814: B
815: D
816: A
817: E
818: C
819: E
820: C